Анастасия Камалова
Инженер по безопасности приложений УЦСБ
В
2025 году безопасность приложений перестает быть просто технической
необходимостью – она становится стратегическим приоритетом для бизнеса. С
ростом облачных технологий, искусственного интеллекта и постоянной
автоматизации процессов угрозы тоже эволюционируют, а традиционные методы
защиты не всегда эффективны. В этой статье мы рассмотрим тренды в AppSec,
которые будут задавать тон в 2025 году, а также рассмотрим практики, которые
утратят свою актуальность.
Статистика атак в 2024 году
Ежегодно
наблюдается рост числа атак как на веб, так и на мобильные приложения. По исследованиям «Лаборатории Касперского» в 2024
году на 12% выросло количество атак, связанных с мобильными устройствами
Android.
Злоумышленники
атакуют практически все приложения, однако чаще всего подвергаются атакам
социально-значимые веб-приложения, финансовые и e-commerce веб-приложения,
публичные веб-приложения и веб-приложения небольших компаний.
Наиболее
популярными в прошлом году были следующие типы атак:
- атаки на бизнес логику приложений:
сейчас злоумышленники не просто эксплуатируют уязвимости, а еще и ищут
уязвимости в логике приложений;
- атаки на цепочки поставок (supply
chain атаки);
- атаки ботов: количество таких атак
растет, для борьбы с атаками ботов есть отдельный класс решений;
- адресная работа по популярным
ресурсам: злоумышленники не просто рассылают спам, вирусы и т.д., а выбирают
наиболее интересные цели и на протяжении долгого времени начинают их
прорабатывать.
- атаки с использованием
искусственного интеллекта (ИИ): при разборе инцидентов искусственный интеллект
способен разбирать по частям слабо защищенный API всего за пару часов.
Атаки в 2025 году
Что
мы ожидаем в 2025 году:
- Рост кибератак: злоумышленники умнеют, находят новые вектора атак,
придумывают новые способы взлома приложений.
- Рост интереса злоумышленников к мобильным приложениям за счет
повсеместной цифровизации и мобильности как пользователей, так и
сотрудников компании.
- Увеличение количества атак на цепочки поставок, потому что с
каждым годом появляется все больше библиотек с открытым исходным кодом,
которые используют разработчики при создании приложения.
- Использование API интерфейсов для выполнения атак, т.к.
разработчики, используя API, не уделяют внимания безопасности этих
интерфейсов, что создает дополнительный вектор атаки для злоумышленника.
- Появление первых атак, нацеленных на большие языковые модели (LLM)
или искусственные интеллекты, которые уже используются в бизнес-процессах
компаний: искуственный интеллект широко распространяется и внедряется в
различные сферы (здравоохранение, финансы и пр.), соответственно, интерес
злоумышленников к эксплуатации уязвимостей в этих системах тоже растет.
- Увеличение атак на облачные технологии и среды оркестрации,
блокчейны, т.к. сейчас безопасность технологий мало изучена, что создает
дополнительную поверхность атаки.
Тренды на обеспечение безопасности приложений
1. Приложения с конструктивной безопасностью
Идея
такого приложения в том, чтобы изначально создавать приложение с участием
команды безопасности для выполнения требований безопасности.
На
сегодняшний день рынок предлагает несколько решений для создания приложений с
конструктивной безопасностью:
- Security API Gateway – встроенные
непосредственно в приложение инструменты безопасности API; решение объединяет в
себе несколько функций: API шлюз, фильтрация трафика на разных уровнях,
обработки DDoS и пр.;
- IAM – решения для управления
правами доступа, основанные на использовании биометрии, блокчейна и других
передовых технологий; решение позволяет централизованно обеспечивать
безопасность всех приложений разного уровня критичности;
- Identity-based secrets management
– встроенная в приложение система обеспечения безопасности конфиденциальной
информации, такой как токены, пароли, ключи и т.д.
Начинают
появляться исследования в области технологии AutoFix. В основе этой технологии
находятся LLM, которая анализирует не только уязвимость, но и её контекст, а
затем предлагает вариант её исправления. Однако у искусственного интеллекта
есть ряд проблем. Например, ИИ не всегда понимает контекст всего приложения,
особенно если оно микросервисное, распределенное, сложное и т.д. Или ИИ может
предложить исправить уязвимую зависимость, но исправленная зависимость может не
подходить под контекст приложения и не выполнять ту функциональность, которая
изначально была заложена.
2. Тренды в области безопасной разработки
Повсеместно
все чаще внедряется ИИ и машинное обучение (ML) не только для атак, но и для
защиты приложений. ИИ используется в качестве ассистентов AppSec-инженеров.
Типы
инструментов безопасной разработки увеличиваются с каждым годом. Решения класса
ASOC/ASPM появляются в мире безопасной разработки для того, чтобы помочь
централизованно управлять инструментами и обрабатывать те результаты, которые они
выдают.
Если
вы используете в своих бизнес-процессах ML, то уже следует задуматься о том,
как правильно обеспечивать их безопасность. Вероятно, скоро на рынке начнут
появляться специалисты в этой области, но задуматься о безопасности ML стоит
уже сейчас.
Цепочки
поставок все чаще подвергаются атакам и требования к поставщикам ПО растут.
Постоянная
цифровая трансформация приводит в облака, в K8s. Сложность этих систем не
позволяет нанять молодого специалиста, быстро его обучить и через месяц
считать, что это опытный специалист.
Сегодня
мир ИБ стал понимать, что устранить все уязвимости невозможно, поэтому от служб
ИБ требуется разработка новых методов приоритезации.
3. AI и ML в мире безопасности приложений
AI и ML уже сейчас могут помогать специалистам:
- LLM эксплуатирует известные уязвимости: по данным исследования 2024 года от Google LLM делает это с 87% вероятностью успеха, т.е. самостоятельно может определить вектор эксплуатации;
- LLM помогает искать уязвимости, приоритизировать их и давать советы по устранению;
- ИИ помогает архитектору безопасности: проводили исследование в 2024 году, в котором научили модель выделять из описания релиза ключевые нововведения и изменения; как результат – уменьшение количества запросов на внесение изменений в исходный код (pull requests), которые необходимо анализировать вручную;
- ИИ помогает создавать правила для обнаружения атак в процессе анализа защищенности, пишет и патчит код за разработчиков.
4. Цепочки поставок
Количество зараженных пакетов растет с каждым
годом. Один из показательных примеров произошел в апреле 2024 года. Инцидент
был связан с пакетом XZ Utils. XZ Utils – это специальная утилита для Linux для
сжатия данных без потерь. Злоумышленник в течение нескольких лет помогал
разработчику дорабатывать Open Source утилиту. Через два года злоумышленника
сделали совладельцам репозитория. После чего он начал вносить вредоносное
содержимое в утилиту, но делал это не сразу, а постепенно в течение года. После
этого эта утилита начала распространяться по различным альфа-версиям
Linux-систем. И случайно сотрудник Microsoft увидел, что SSH-логин отрабатывает
на пару секунд дольше. Сотрудник начал разбираться и увидел, что эта утилита
перехватывает ключи. После этого репозиторий и пакеты, конечно, удалили, но
какой мог бы быть ущерб, если бы этого не заметил в дистрибутиве Linux
сотрудник Microsoft? Если бы он этого не заметил, то оценить ущерб, наверное,
сейчас было бы сложно.
Что
мы ожидаем в 2025 году?
- Ужесточение требований от крупных корпораций к подрядчикам:
эксперты УЦСБ уже наблюдают такой тренд среди своих заказчиков.
- Рост атак на небольшие компании разработчиков: взламывать крупные
банки или огромные корпорации сложно, т.к. они имеют достаточно высокий
уровень защищенности, а небольшие компании и поставщиков ПО взламывать
намного проще.
- Рост количества зависимостей, содержащих в себе критичные
уязвимости.
- Рост количества атак на публичные репозитории.
5. Облака и оркестраторы
Цифровая
трансформация неизбежно настигнет каждого, cloud native приложения – это
настоящее, но мало кто знает, как их безопасно использовать
Атаки
на облака и K8s не станут основными в 2025 году, но ожидается рост их числа.
Злоумышленники не просто эксплуатируют уязвимости в K8s или в облачных
системах, а делают сложные многоступенчатые таргетированные атаки, связанные с
эксплуатацией проблем конфигурации и комбинаций техник, направленных на цепочки
поставок, краже учетных данных и т.д.
Поэтому
ожидается рост интереса к российским системам оркестрации. Главное преимущество
российских систем оркестрации – встроенные инструменты ИТ и ИБ, которые можно
получить «из коробки».
6. Управление рисками
По статистическим данным крупнейшие компании
имеют более 250 тыс. уязвимостей и из этого количества устраняется только 10%.
Причем 75% из всех уязвимостей не ведут к другим активам компании и только 2%
могут привести к критически важным активам.
Отказ
от анализа только CVSS и переход на методологию оценки комплекса условий
позволит выстроить эффективную защиту. Поэтому для приоритезации исправления
уязвимостей предлагаем пользоваться формулой:
Критичность актива * Поверхность атаки * Граф атаки * Отслеживание угроз в реальном времени
По
полученному значению мы принимаем решение, идти ли сейчас устранять эту
уязвимость или нет.
Для
управления проблемами безопасности ПО используется такой класс решений как
ASOC/ASPM. Решения этого класса позволяют специалистам по безопасности
приложений приоритизировать уязвимость и отправлять разработчикам на доработку
наиболее критичные уязвимости.
7. Нормативные требования
На
сегодняшний день уже принято несколько нормативных документов по безопасной
разработке:
- ГОСТ Р 56939-2024 «Защита
информации. Разработка безопасного программного обеспечения. Общие требования»;
- ГОСТ Р 71207-2024 «Защита
информации. Разработка безопасного программного обеспечения. Статический анализ
программного обеспечения. Общие требования»;
- ГОСТ Р 71206-2024 «Защита
информации. Разработка безопасного программного обеспечения. Безопасный
компилятор языков С/С++. Общие требования»;
- Приказ ФСТЭК России от 4 июля 2022
г. №118 «Требования по безопасности информации к средствам контейнеризации»;
- Приказ ФСТЭК России №239 от 25
декабря 2017 г. «Об утверждении требований по обеспечению безопасности значимых
объектов критической информационной инфраструктуры Российской Федерации» в
части безопасности внедряемого прикладного ПО.
Анти-тренды: уйдут или будут
пересмотрены
- Монокоманды и раздутые штаты: все чаще можно встретить команды,
обеспечивающие комплексную безопасность приложений. Также компании
начинают сокращать штат ИТ, коснется ли это ИБ?
- Традиционные решения ИБ: традиционные решения плохо работают для
облачных систем и систем оркестрации. Все больше средств защиты
встраиваются непосредственно в объект защиты.
- Пассивное реагирование: возрастающий объем атак требует от служб
ИБ проактивных механизмов реагирования.
- Один сканер для всего: нельзя установить только SAST, SCA или DAST
сканер и быть уверенным в безопасности своего приложения.
- Разработка приложений без учета требований ИБ: безопасность – это
такой же показатель качества, как и остальные, поэтому разработчики должны
понимать, какие риски могут появиться в случае некачественного написания
кода.
Таким
образом, методы, полагающиеся на ручную проверку и изолированные процессы,
уходят в прошлое, уступая место гибким, адаптивным подходам. Но остается
очевидным, что будущее AppSec принадлежит тем, кто готов не просто защищаться,
а предугадывать атаки и строить безопасность «по умолчанию».
Зарегистрироваться